Revolution im Smartphone-Markt: Qualcomm präsentiert Oryon-Kerne im Snapdragon 8 Elite
Neues Cluster-Design und Spitzenleistung: Die Evolution der Oryon-Kerne im Snapdragon 8 Elite Auf dem Snapdragon Summit 2024 enthüllte Qualcomm seinen...
Neues Cluster-Design und Spitzenleistung: Die Evolution der Oryon-Kerne im Snapdragon 8 Elite Auf dem Snapdragon Summit 2024 enthüllte Qualcomm seinen...
Die Strategie hinter der milliardenschweren Übernahme enthüllt Das renommierte IT-Sicherheitsunternehmen Sophos aus Großbritannien plant, die US-amerikanische Cybersecurityfirma Secureworks für satte...
Kompatibilitätsprobleme und Bluescreens: Asus-Geräte im Fokus Microsoft hat in den Windows Release Health Notizen zu Windows 11 24H2 bekannt gegeben,...
Die tückische CVE-ID 2024-44133: Ein Blick hinter die macOS-Lücke Microsoft hat kürzlich Einzelheiten zu einer kritischen macOS-Lücke veröffentlicht, die es...
Die gängigen Verfahren für IT-Sicherheitsprüfungen kennenlernen Neue regulatorische Anforderungen auf EU-Ebene durch den Cyber-Security-Act zwingen Hersteller dazu, ihre Software und...
Verbesserungen am Fundament und neue Sicherheitsfeatures Ubuntu 24.10 bringt nicht nur sichtbare Änderungen, sondern auch Verbesserungen am Fundament des Systems....
Die Vielfalt von KI in der IT-Sicherheit enthüllt Künstliche Intelligenz (KI) eröffnet Unternehmen neue Perspektiven zur Stärkung ihrer IT-Sicherheit, birgt...
Die verdrängte Bedeutung von Sicherheitsinformationen Wenn Naturkatastrophen wie Hurrikans über das Land fegen, ist es entscheidend, dass die Öffentlichkeit mit...
Die Zukunft des JavaScript-Runtimes Die jüngste Version von Node.js, Version 23, bringt eine bahnbrechende Neuerung mit sich: Die Unterstützung für...
Die Spekulationen und Enthüllungen rund um den Ryzen-9000X3D AMD plant die Enthüllung des neuen Ryzen-9000X3D-Prozessors am 7. November. Obwohl das...
Die revolutionäre Wirkung von Apple Intelligence auf den Umgang mit Technologie Apple-Chef Tim Cook ist überzeugt, dass künstliche Intelligenz einen...
Die Hintergründe des Cyberangriffs: Ein Blick hinter die Kulissen Das Internet Archive sieht sich erneut einem beunruhigenden Cyberangriff ausgesetzt. Laut...
Insiderblick in die Welt des Penetrationstestings Um die eigenen IT-Systeme effektiv vor Angriffen zu schützen, müssen Admins und IT-Sicherheitsverantwortliche die...
Die Bedeutung von regelmäßigen Updates und Sicherheitsmaßnahmen Ubiquiti warnt vor einer Sicherheitslücke im selbst gehosteten Unifi Network Server des Unternehmens,...
Die Vision von Mira Murati für die Zukunft der KI-Technologie Neben OpenAI-CEO Sam Altman war Mira Murati als CTO lange...
Expertenwissen und Praxisbeispiele: So schützt du deine IT-Infrastruktur effektiv Wie wichtig eine robuste IT-Sicherheitsstrategie ist, zeigt das jüngste Crowdstrike-Debakel, das...
Die Evolution des KI-Shoppings bei Google Will man künftig mithilfe von Google ein bestimmtes Produkt finden, reicht es nicht mehr...
Die Ursachen der Ausfälle und der Kampf um die Wiederherstellung Seit vergangenem Freitag kämpfen die Mailserver von Domainfactory mit Störungen...
Intel's Strategie 2025: Neue CPU-Familien und Technologieoffensive Es war zu erwarten, dass Intels Schwäche Spekulationen um eine Übernahme ins Kraut...
Die innovative Energiequelle: Solarbetriebene Überwachungskameras im Fokus In einer Zeit, in der Sicherheit zu einem immer wichtigeren Thema wird, spielen...